امروزه، اطلاعات نقش اساسی در زندگی ما بازی میکند. همه یا مصرفکنندهی اطلاعات هستند یا تولیدکنندهی آن. ما بهسادگی با داشتن تلفنهای همراه هوشمند و گشتوگذار در اینترنت یا بهوسیلهی استفاده از نرمافزارهای تلفن همراه، اطلاعات را تولید میکنیم. وقتیکه خرید اینترنتی انجام میدهیم یا در شبکههای اجتماعی مطلبی میخوانیم یا همچنین از اطلاعات خام بهدستآمده از APIها استفاده میکنیم، مصرفکنندهی اطلاعات هستیم. برخی، اطلاعات را در دنیای دیجیتال مانند سوخت در دنیای واقعی میدانند. اطلاعات، ماهیت ما در فضای سایبری هستند و نیاز به محافظت از آن داریم.
حفاظت از دادههای خصوصی ما نظیر حفاظت از خودمان در دنیای سایبری است. به همین دلیل، باید تابع قوانین و مقررات باشد (برای اطلاع از نحوهی محافظت از اطلاعات خود، میتوانید مقررات حفاظت از دادهی اتحادیه اروپا را مطالعه کنید). پس شاید دانستن اینکه درز اطلاعات چگونه اتفاق میافتد، جالبتوجه باشد.
تحقیقات نشان میدهد یکی از راحتترین و رایجترین راههای استخراج دادههای شخصی افراد، حملهی تزریق SQL است.
متأسفانه مسیر استانداردی برای حفاظت از اطلاعات وجود ندارد. برای مثال درز اطلاعات ممکن است از طریق یک حملهی داخلی، بدافزارهای ارسالشده از طریق ایمیل، کلاهبرداری (فیشینگ) از طریق ایمیل یا همچنین از طریق آسیبپذیریهای رایج اتفاق بیافتد. بااینحال تاکنون، بیشترین سهم مربوط به آسیبپذیریها بوده است. یکی از پراستفادهترین آسیبپذیریهایی که مهاجمان از آن برای به دست آوردن غیرقانونی اطلاعات استفاده میکنند، تزریق SQL است. تشخیص این آسیبپذیری و سوءاستفاده از آن، حتی برای مهاجمانی که خیلی ماهر نیستند، بسیار آسان است. از طرف دیگر، چارچوبها (framework) و روشهای طراحی وبسایت زیادی وجود دارند که جلوی سوءاستفاده از این آسیبپذیری را میگیرند. متأسفانه تعداد وبسایتهای آسیبپذیر به تزریق SQL کم نیستند. با توجه به یک بررسی که مهاجمی در کمتر از ۲۴ ساعت در اینترنت انجام داده، ۳۲۷ وبسایت احتمالاً آسیبپذیر به تزریق SQL یافت شده است. در نمودار زیر تعداد وبسایتهای آسیبپذیر را در دامنههای مختلف مشاهده میکنید.

اولین نتیجهی جالبی که از نمودار به دست میآید، دامنههایی است که بیشترین تعداد وبسایت آسیبپذیر را دارند. اگر دامنهی “.com” را کنار بگذاریم (که مشخصاً دارای بیشترین تعداد وبسایت آسیبپذیر است)، دامنههایی مانند “.ca”، “.it”، “.ir”، “.ch”، “.il” و از این قبیل را میبینیم که متعلق به کشورهای خاصی هستند. شاید بگویید اطلاعات بهدست آمده از یک بررسی ۲۴ ساعته نمیتواند منبع خوبی برای تحلیل باشد؛ ولی همین اطلاعات مُشتی است نمونهی خروار. اگر طی این بررسی، تعداد ۳۲۷ وبسایت احتمالاً آسیبپذیر یافت شده باشد، تصور کنید چند وبسایت آسیبپذیر میتواند با یک اسکن هفتگی یا ماهانه یافت شود. همچنین جالب است که الگوی خاصی در کشورها و مناطق هدف قرارگرفته، مشاهده نمیشود (برای مثال: فقط فقیر/ثروتمندترین کشورها یا کشورهای اروپایی، یا کشورهای فعال سایبری یا حتی کشورهای در جنگ و …) که به این معنی است که این مشکل (آسیبپذیری تزریق SQL)، مشکلی فراگیر در کل جهان است. نقشهی زیر پراکندگی جغرافیای دامنههای آسیبپذیر را نشان میدهد (برخی دامنهها با توجه به کم بودن تعدادشان، نشان داده نشدهاند).

نمودار پراکندگی زیر، درصد وب سرورهای استفادهشده در وبسایتهای آسیبپذیر احتمالی را نشان میدهد. Apache و Nginx پُراستفادهترین وب سرورها هستند. این بدین معنی نیست که این وب سرورها آسیبپذیر به تزریق SQL هستند و همچنین بدین معنی نیست که آنها مسئول سرویسدهی به وباپلیکیشنهای آسیبپذیر هستند. در واقع آسیبپذیر بودن وب اپلیکیشنها، مستقیماً ربطی به وب سرور آنها ندارد.

جالبتر، پراکندگی تکنولوژی پایگاه دادهی استفادهشده در سایتهایی است که احتمالاً آسیبپذیرند. نوع پایگاه داده استفادهشده، ممکن است نوع وب اپلیکیشن را برای ما برجسته کند. برای مثال، شاید فکر کنیم وب اپلیکیشنهای با پایگاه داده Microsoft Access، اپلیکیشنهایی قدیمی هستند یا وباپلیکیشنهای با پایگاه دادهی Oracle، اپلیکیشنهای متعلق به کسبوکارهای بزرگ هستند. حتی ممکن است این تصور را داشته باشیم که وباپلیکیشنهای با پایگاه دادهی Microsoft SQL server، اپلیکیشنهای حرفهای/شرکتی هستند. البته که در مورد پایگاههای دادهی MySQL و PostgreSQL نمیتوان چنین حرفی زد؛ چراکه هردوی این پایگاههای داده هم در وباپلیکیشنهای متنباز یا رایگان استفاده میشوند و هم در وباپلیکیشنهای حرفهای و شرکتی.

جمعبندی
هرروزه اخبار متعددی در خصوص درز اطلاعات به گوش میرسد. یکی از کوچکترین اتفاقات در این زمینه، درز اطلاعات سیاستمداران آلمانی بود (اطلاعات بیشتر در اینجا، اینجا و اینجا). درز اطلاعات ممکن است به شرکتهای ما و هویت دیجیتالی ما صدمه بزند. برای جلوگیری از درز اطلاعات مقرراتی در فضای مجازی تدوینشده است؛ اما متأسفانه هنوز بهراحتی دادههای شخصی، از اینترنت قابلاستخراج است. تحقیقات نشان میدهد یکی از راحتترین و رایجترین راههای استخراج دادههای شخصی افراد، حملهی تزریق SQL است که بهصورت شگفتآوری علاوه بر تمام کارهایی که برای جلوگیری از این حمله انجامشده (مانند چارچوبها، الگوهای طراحی، کوئریهای پارامتریک شده و …)، هنوز کارایی دارد. دلیل اصلی آسیبپذیری ۳۲۷ وبسایت که تنها در کمتر از یک روز به دست آمد، استفاده از نسخهای از وباپلیکیشنهای وصله نشده بود. در واقع بهراحتی میتوان با استفاده از الگوهای مهاجمان، سایتهای آسیبپذیر به تزریق SQL را بهوسیله جستجوی تخصصی در google پیدا کرد. برای برطرف کردن آسیبپذیریهای شناختهشدهی تزریق SQL میتوانید وبسایت خود را وصله کنید. لطفاً این کار را برای امنیت کاربران خود انجام دهید.
مطالب مرتبط:
فهرست ۲۵ مورد از بدترین پسوردهای سال ۲۰۱۸
امکان امنیتی جدید در مرورگر فایرفاکس
آسیبپذیری جدی در CloudFlare
منبع: Marco Ramilli’s Blog
